渗透测试之内网横向渗透

内网横向渗透


当我们在获取了外网服务器的权限,进入该系统后,我们要想尽办法从该服务器上查找到我们想要的信息。

对于windows主机,我们应该多去翻翻目录,或许能有很多意想不到的结果。很多人习惯把账号密码等容易忘的东西存放在备忘录中,或者是桌面上。我们还可以查找数据库的连接文件,查看数据库的连接账号密码等敏感信息。当我们获得了windows主机的账号密码,或者是自己创建了新用户后,我们为了不被网站管理员发现和不破坏服务器。我们尽量不要使用远程桌面。因为使用远程桌面动静比较大,如果此时服务器管理员也在登录,而你此时通过远程桌面登录的话,会将管理员挤掉,而你也将很快的被管理员踢掉。对于实在是要远程桌面登录的情况的话,我们尽量不要新建一个用户进行登录。我们可以激活  guest 用户,然后将其加入 administrators 组里面,用 guest 用户身份登录。在RDP远程登录后,我们可以查看其他用户桌面上和其他目录有哪些软件,我们要找的目标有以下。

FTP相关的软件
数据库相关的软件
打开浏览器,查看历史记录,查看某些网站是否保存有用户密码。利用工具查看浏览器保存的密码
从该主机上找到的账号密码,我们可以做一个字典,在对内网其他机器进行爆破的时候,很有可能是同密码。

net user  guest  /active:yes                      #激活guest用户
net localgroup  administrators  guest  /add       #将guest用户添加到
net user guest    密码                            #更改guest用户密码
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f                          #开启3389端口


对于Linux主机,我们可以查看开放的端口号,开放的服务,与其建立连接的内网主机。查看目录,查找网站数据库连接密码。总之,就是尽可能的多查找一些账号密码,这对于内网的账号爆破非常有用。

在搭建了隧道可以通内网后,我们首先就需要对内网进行资产发现了。但是对于内网存活网段的判断是一个大问题。内网很有可能同时存在 10.0.0.0/8、172.16.0.0/16、192.168.0.0/24 网段。这就需要我们用扫描器对其进行探测了。通过代理进行内网扫描不建议使用nmap。如果是在本地主机通过代理扫描,可以图形化界面的话,可以使用 RouterScan 、御剑高速TCP全端口扫描器、IIS_Scanner。但是注意线程调低一点,不然代理很容易崩了。如果使用命令行扫描器的话,可以使用S扫描器。在扫描了内网资产和端口开放情况后,对于445端口,就可以打一波MS17_010。但是注意通过代理打445,和之前的是不一样的。传送门——> 内网渗透之MS17-010 。对于3389端口,可以打一波CVE-2019-0708,传送门——> CVE-2019-0708 远程桌面漏洞复现 。对于1433/3306/6379等端口,可以尝试爆破,利用之前收集到的账号密码成功率更高哦。

关于内网渗透(域环境和非域环境):内网渗透

内网的横向渗透MSF比较好用:

内网渗透的ICMP和DNS隧道搭建:

相关文章:内网渗透测试之域渗透详解!

                  内网渗透中mimikatz的使用

————————————————
版权声明:本文为CSDN博主「谢公子」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/qq_36119192/article/details/84674109

在计算机攻防中,Windows操作系统被广泛使用,成为黑客攻击的重点。因此对于渗透测试人员而言,掌握Windows渗透技术是非常重要的。 Windows渗透测试的技术路径通常为:信息搜集、漏洞扫描、获取权限和提权、横向渗透、数据收集及清理。 在信息搜集方面,渗透测试人员需要使用各种工具进行OSINT和footprinting,收集有关目标系统的详细信息,如IP地址、端口、操作系统版本、应用程序版本等。 在漏洞扫描方面,可以使用常见的漏洞扫描工具,如Nmap、Metasploit等,对目标系统进行扫描和探测,并识别出系统中存在的漏洞。 获取权限和提权是Windows渗透测试中最关键的步骤之一。假设攻击者成功取得了目标系统的某一账户的用户名和密码信息,就可以通过使用工具如mimikatz来获取该账户的明文密码。渗透测试人员还可以使用Phishing和Social Engineering等方式进行欺骗,获取最高权限。 横向渗透是指攻击者试图进一步渗透到目标系统内部的其他系统,目的是获得更多权限和数据。攻击者可以利用已知的漏洞、弱口令或欺骗手段,从一个系统到另一个系统逐层控制。 在收集数据方面,渗透测试人员需要尽可能多地收集目标系统的数据,例如敏感信息、用户帐户、组织结构和系统信息等。通过数据评估和清理,渗透测试人员可以找到系统中的脆弱点并提供后续的安全策略建议。 综上所述,突破Windows系统渗透测试是非常重要的。掌握Windows渗透技术是保证企业信息安全的一个重要方法。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值